ЭКОНОМ
ЛЕКЦИЯ 5
Характеристика угроз информационной безопасности
Классификация угроз
Суть подобных угроз сводится, как правило, к нанесению того или иного ущерба предприятию (организации).
Проявления возможного ущерба могут быть самыми различными:
1. моральный и материальный ущерб деловой репутации-организации;
2. моральный, физический или материальный ущерб вязанный с разглашением персональных данных отдельных лиц;
3. материальный (финансовый) ущерб от разглашения защищаемой (конфиденциальной) информации;
4. материальный (финансовый) ущерб от необходимости-восстановления нарушенных защищаемых информационных ресурсов;
5. материальный ущерб (потери) от невозможности выполнения взятых на себя обязательств перед третьей стороной;
6. моральный и материальный ущерб от дезорганизации в работе всего предприятия.
Примеры составов преступлений в области информационного обеспечения предприятий, определяемых УК РФ
В соответствии с УК РФ преступлениями в области информационного обеспечения предприятий вполне можно считать такие деяния, как:
Хищение информации - совершенное с корыстной целью противоправное безвозмездное изъятие и (или) обра щение чужого имущества (информации) в пользу виновного или других лиц, причинившее ущерб собственнику или владельцу имущества (информации). • Копирование компьютерной информации — повторение и устойчивое запечатление информации на машинном или ином носителе.
Уничтожение информации — внешнее воздействие на имущество (информацию), в результате которого оно прекращает свое физическое существование либо приводится в полную непригодность для использования по целевому назначению. Уничтоженное имущество (информация) не может быть восстановлено путем ремонта или реставрации и полностью выводится из хозяйственного оборота.
1. Уничтожение компьютерной информации — стирание ее памяти ЭВМ.
2. Повреждение информации — изменение свойств имущества (информации) при котором существенно ухудшается его состояние, утрачивается значительная часть его полезных свойств и оно становится полностью или частично-непригодным для целевого использования.
3. Модификация компьютерной информации — внесение любых изменений, кроме связанных с адаптацией программы для ЭВМ или баз данных.
4. Блокирование компьютерной информации — искусственное затруднение доступа пользователей к информации, -не связанное с ее уничтожением.
5. Несанкционированное уничтожение, блокирование, модификация, копирование информации — любые не разрешенные законом, собственником или компетентным- пользователем указанные действия с информацией.
6. Обман (отрицание подлинности, навязывание ложной- информации) — умышленное искажение или сокрытие истины с целью ввести в заблуждение лицо, в ведении которого находится имущество (информация) и таким образом добиться от него добровольной передачи имущества (информации), а также сообщение с этой целью заведомо ложных сведений.
Источники угроз
Внешние источники могут быть случайными или преднамеренными и иметь разный уровень квалификации. К ним относятся:
1. криминальные структуры;
2. потенциальные преступники и хакеры;
3. недобросовестные партнеры;
4. технический персонал поставщиков услуг;
5. представители надзорных организаций и аварийных служб;
6. представители силовых структур.
Внутренние субъекты (источники), как правило, представляют собой высококвалифицированных специалистов в области разработки и эксплуатации программного обеспечения и технических средств, знакомы со спецификой решаемых задач, структурой и основными функциями и принципами работы программно-аппаратных средств защиты информации, имеют возможность использования штатного оборудования и технических средств сети. К ним относятся:
1. основной персонал (пользователи, программисты, разработчики);
2. представители службы защиты информации;
3. вспомогательный персонал (уборщики, охрана);
4. технический персонал (жизнеобеспечение, эксплуатация).
Технические средства, являющиеся источниками потенциальных угроз безопасности информации, также могут быть внешними:
1. средства связи,
2. сети инженерных коммуникации (водоснабжения, канализации),
3. транспорт,
4. и внутренними:
5. некачественные технические средства обработки информации;
6. некачественные программные средства обработки информации;
7. вспомогательные технические средства (охраны, сигнализации, телефонии);
8. другие технические средства, применяемые в учреждении.